la sécurité et le controle des systèmes d'information

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
la sécurité et le controle des systèmes d'information par Mind Map: la sécurité et le controle des systèmes d'information

1. vulnérabilité des systemes et usage abusif

1.1. les grandes quantités de données sont stockées électroniquement devient plus aisé de les

1.1.1. dupliquer

1.1.2. partager

1.1.3. transporter

1.2. des systèmes vulnérables

1.2.1. les SI informatisé sont éxposé aux risques d'après

1.2.1.1. Client

1.2.1.1.1. Accès non autorisé

1.2.1.1.2. usage abusif

1.2.1.1.3. fraude

1.2.1.2. Liens de communication

1.2.1.2.1. Branchement illégal

1.2.1.2.2. Snniffing

1.2.1.2.3. Altération des messages

1.2.1.2.4. Vol et fraude

1.2.1.2.5. Radiation

1.2.1.3. Serveurs d'entreprise

1.2.1.3.1. Piratage informatique

1.2.1.3.2. Virus et vers

1.2.1.3.3. attaques par déni de service

1.2.1.4. Systèmes d'entreprise

1.2.1.4.1. Progiciels applicatifs

1.2.1.4.2. bases de données

1.2.1.4.3. vol de données

1.2.1.4.4. copiage de données

1.2.1.4.5. Altération de données

1.2.1.4.6. Panne de matériel

1.2.1.4.7. Panne de logiciels

1.3. vulnérabilité et internet

1.3.1. l'usage abusif de l'internet est une instruction qui entraine des répercussions considérables

1.3.2. réseaux sociaux

1.3.3. corrier éléctroniue

1.3.3.1. pièce jointes

1.3.3.2. secrets commerciaux

1.3.3.3. données financiers

1.3.3.4. information confidentielle des cleints

1.3.4. messagerie instantanée

1.3.5. sécurité sans fil

1.3.5.1. TIC radio

1.3.6. programme malveillants

1.3.6.1. virus

1.3.6.2. chevaux de troie

1.3.6.3. vers informatique

1.3.6.4. logiciels espions

1.3.6.4.1. site web

1.3.6.4.2. enregistreur de frappe

1.3.7. pirates informatiques

1.3.7.1. accès non autorise à un SI

1.3.7.2. types

1.3.7.2.1. Mystification et sniffing

1.3.7.2.2. attaques par déni de service

1.3.7.3. cause de

1.3.7.3.1. vol de biens

1.3.7.3.2. perturbation de SI

1.3.7.3.3. dégradation de SI

1.3.7.3.4. vol d'information

1.3.8. cybercriminalité

1.3.8.1. cause des délits informatiques

1.3.8.1.1. ordinateurs en tant que cibles des cybercriminels

1.3.8.1.2. ordinateurs en tant qu'instruments pour commettre des crimes

1.3.8.1.3. vol d'identité:phishing

1.4. nouvelles formes de guerre de l'information

1.4.1. menaces internes dirigeants et employés

1.4.1.1. au sien d'une organisation les employées ont l'accès à:

1.4.1.1.1. linformation privéligiées

1.4.1.1.2. procédures internes

1.4.2. vulnérabilité des logiciels

1.4.2.1. probleme

1.4.2.1.1. bogue cachés

1.4.2.1.2. codes de programme défectueux

1.4.2.2. résultat

1.4.2.2.1. une perte de productivité non sétéctée

1.4.2.3. solutions

1.4.2.3.1. corrigés les défauts

1.4.2.3.2. création des programmes de corréction:patchs, en gardant

2. Dimensions économique et commerciale de la sécurité ett du controle des SI

2.1. exigences juridiques et réglementations pour la gestion des documents informatiques

2.1.1. mesures

2.1.1.1. définir la valeur des choses à protéger

2.1.1.2. définir que la sécurité est sous tous les angles

2.1.1.3. choisir le meilleur compromis

2.1.2. moyenn de gestion des documents informatisés GDI

2.1.2.1. groupe de

2.1.2.1.1. politiques

2.1.2.1.2. procédures

2.1.2.1.3. outils

2.1.2.2. afin de

2.1.2.2.1. gérer les conversations

2.1.2.2.2. la destruction des documents éléctroniques

2.2. preuve et science légales

2.2.1. utilisées en cas de

2.2.1.1. fraudes en valeurs mobilières

2.2.1.2. détournements de fonds

2.2.1.3. vols de secrets commerciaux

2.2.1.4. délits informatiques

2.2.1.5. affaires civiles

2.2.1.6. affaires judiciaires

2.2.2. fragilisation d'organisation

2.2.3. méthode:

2.2.3.1. produire les données à la CNIL

2.2.3.2. les données soit bien classées et accessibles

2.2.3.3. produire les données à la CNIL

3. Etablissement d'un référentiel du management de la sécurité et ducontrole des SI

3.1. types de controle de SI

3.1.1. controle général

3.1.1.1. controles des logiciles

3.1.1.2. controles du matériel informatique

3.1.1.3. controle de l'exploiatation informatique

3.1.1.4. controles de la sécurité des données

3.1.1.5. controles d'implantation sur les processus d'implantation des systèmes

3.1.1.6. controles administratifs

3.1.2. controle ciblé

3.1.2.1. cible chacune des applications informatisés

3.1.2.1.1. types

3.1.2.1.2. exemples

3.1.3. controle général

3.2. Analyse du risque et de la menace

3.2.1. risk management

3.2.1.1. cartographie

3.2.1.1.1. un plan de la position relative de l'ensemble des risques

3.2.1.2. contre production

3.2.1.2.1. effets indésirables issus d'activités humain

3.2.1.3. crise

3.2.1.3.1. une période lorsque les moyennes de l'entreprise sont inopérant pour maitriser une situation

3.2.1.4. évaluation

3.2.1.4.1. association de valeurs souvent numériques à un risque

3.2.1.5. identification

3.2.1.5.1. repérage de l'ensemble des risques

3.2.1.6. incertitude

3.2.1.6.1. caractérise la partie indéterminable d'un événement

3.2.1.7. menace

3.2.1.7.1. matérialisation percus de l'exposition au risque

3.2.1.8. principe de précaution

3.2.1.8.1. afin de privilégier l'interet et la protection de la collctivité

3.2.1.9. RISK MANAGER

3.2.1.9.1. individu chargé d'identifier et évaluer les risques

3.2.1.10. signal faible

3.2.1.10.1. information existante

3.2.1.11. risque

3.2.1.11.1. réalité potentielle

3.3. Politique de sécurité et de controle informatique

3.3.1. un RSSI

3.3.1.1. est chargé de

3.3.1.1.1. formation des utilisateurs

3.3.1.1.2. garder l'information

3.3.1.1.3. la gestion des menaces

3.3.1.1.4. responsable de la sécurité

3.3.1.1.5. mise en ouvre

3.3.1.1.6. l'exploitation des outils des TIC

3.3.1.2. responsable de la politique de sécurité

3.3.1.2.1. d'utilisation

3.3.1.2.2. d'autorisation

3.4. Maintien de la continuité des affaires

3.4.1. mesures spécifiques pour assurer le maintienn

3.4.1.1. mise en place des systèmes tolérance de panne

3.4.1.1.1. matériel

3.4.1.1.2. logiciel

3.4.1.1.3. logiciel

3.4.1.2. l'équilibrage de charge

3.4.1.3. le couplage à haute disponibilité

3.4.1.4. l'écriture méroire

3.5. Continuité des affaires et reprise sur sinistre

3.5.1. élaborer des plans dans le volets

3.5.1.1. technique

3.5.1.2. organisationnels

3.5.1.3. humain

3.5.2. afin de

3.5.2.1. restaurer des services informatique

3.5.2.2. restaurer des services de communication

3.6. Externalisation de la sécurité

3.6.1. afin de manager la sécurité du SI il faut

3.6.1.1. externaliserdes nouvelles fonctions

3.6.1.2. surveille les activités d'un réseau

3.6.1.3. effectuer des testes de vulnérabilité

3.6.1.4. proposer une infrastructure

3.7. Role de l'audit dans le processus général de controle

3.7.1. l'audit des SI permet de repérer tous les controles qui

3.7.1.1. régissent les SI

3.7.1.2. évalus l'éfficacité

3.7.2. les auditeurs doivent

3.7.2.1. connaitre les activités d'exploitation

3.7.2.2. les instructions physiques

3.7.2.3. les réseaux de télécommunication

3.7.2.4. les systèmes de controle

3.7.2.5. les objectifs de la sécurité es données

3.7.2.6. la structure organisationnelle

3.7.2.7. l'organigramme de l'entreprise

3.7.2.8. les procédures manuelles

3.7.2.9. les applications individuelles

4. Outils et technologies pour la sécurisation et le controle des SI

4.1. Controle d'accès

4.1.1. l'authentification

4.2. Pare-feu, systèmes de détection et logiciels antivirus

4.2.1. pare-feu

4.2.2. systèmes de détection d'intrusion

4.2.3. les logiciels antivirus

4.2.4. le chiffrement

4.3. Sécurité des réseaux sans fil

4.3.1. WEP

4.3.2. WPA

4.4. Amélioration de la fiabilité des logiciels

4.4.1. amélioration de la qualité des logiciels

4.4.1.1. consacrer davantage de ressources des TIC

4.4.1.2. réduire le nombre d'erreurs

4.4.1.3. la révision structuré

4.4.1.4. téster le code

4.4.1.5. débogage

4.4.2. nécessité des ressources organisationnelles

4.4.3. ressouirces de gestion

4.4.4. équilibre entre les risques les bénéfices et les capacité opérationnelles

5. Nouvelles possibilités

5.1. Opportunités

5.1.1. constitué un plan de détéction des menaces internes

5.1.2. constitué un plan de détéction des menaces externes

5.1.3. constitué un plan éprouvé de la continuité opérationnelle

5.2. Défis

5.2.1. conception et la mise en ouvre de

5.2.1.1. de moyennes humain informatiques

5.2.1.2. techniques et systèmes tolérance de panne

5.2.1.3. sauvgarder en plusieurs exemplaires

5.2.1.4. ressources externes

5.2.1.4.1. sous traitance

5.2.1.4.2. l'externalisation

5.3. solutions

5.3.1. définir les priorités de la sécurité du SI

5.3.2. définir les priorités des postes d'invistissement

5.3.3. création d'un servise de sécurite des SI dérigé par RSSI